当前位置:首页 » 网络连接 » 计算机网络通信最重要的保护层
扩展阅读
床头有无线网络插座好吗 2025-07-02 02:50:03
苹果电脑进水维修贵么 2025-07-02 02:45:02
大庆路由器怎么连接网络 2025-07-02 02:44:25

计算机网络通信最重要的保护层

发布时间: 2022-04-16 11:09:05

A. 在internet应用中,常见的安全威胁有几种,分别该采用何种措施应对

早系统通常是攻击者的注意目标,原因是它们的存在暗示着信任级别或与内部应用程序交互的级别较高,这很可能就是保留它们的原因。 具有这种理论上的原因,如果再加上察觉到了漏洞,较早系统会非常吸引攻击者的注意,且会很自然地成为进行进一步探察的选择对象。 当保护较早系统时,您必须考虑这些系统在整个环境中的位置。 通过关注整个网络的设计和配置,您可以在其中创建逻辑点,以尽量限制有敌意的通信到达较早系统的数量。 这些措施是对将在后续章节中介绍的特定于系统的加强措施的补充。通常,外围网络指的是公司网络与 Internet 交汇点处的独立网络段。 必须与外部不受保护的 Internet 进行交互的服务和服务器位于外围网络,也称为 DMZ、网络隔离区和屏蔽子网。 因而,如果攻击者能够利用公开服务中的漏洞,则攻击者将仅能为访问可信的内部网络采取一个步骤。 对整个网络进行更强的保护的一种方法是,用与处理外围网络相似的方法处理较早系统,即,将较早系统放置在它自己的网络段中,并将其与网络中的其他主机隔离。 这种方法有两个优点:它降低了受危害的较早系统影响网络其他部分的风险,并且支持更加严格地筛选和阻止出入较早计算机的网络通信。注意:Microsoft 建议您不要将 Microsoft�0�3 Windows NT�0�3 V4.0 或 Microsoft Windows�0�3 98 系统直接暴露于 Internet,即使通过将其放置于外围网络。 在您的内部网络中应该限制使用这些系统。网络安全注意事项 您应该像对待您的外围环境一样保护环境中的较早系统。 加强和保护网络要求您权衡业务需求、预算限制和以下安全注意事项,这在后面的部分中进行了详细介绍:纵深防御外围控制双向威胁不相似服务隔离事故规划和事件响应备份时间同步审核和监视及时了解纵深防御 要保护计算机系统免受目前的威胁,IT 经理应该考虑采用纵深防御策略。 纵深防御策略的重点是消除增加风险的因素同时增加控制以降低风险。 无论您的软件、硬件、过程和人员如何优秀,锲而不舍的攻击者都可能会找到一种方法越过单一的保护层。 纵深防御安全模型通过在整个环境中使用多层安全保护措施以防御入侵和安全威胁,从而保护重要的资产。 保证系统安全的多层方法增加了攻击者渗透信息系统所需的工作量,因此降低了总的风险程度和危害发生的可能性。深层防御方法不是仅仅依靠一种强大的外围防御或加强的服务器,这种安全方法依靠针对可能威胁的多个不同防御方法的组合。 深层防御不会降低对任何其他安全措施的要求,而是建立了所有组件的综合防御能力。 构建重叠的安全层有两大优点:它使攻击者更难于得逞。 您拥有的层数越多,攻击者要成功渗透就更困难,而且您越可能检测到正在进行的攻击。它有助于您缓解设备中新漏洞的影响。 每一层防御不同类型的攻击,或提供相同的防御范围,而不具有与其他层相同的弱点。 结果,可以通过由仍未使用的防御措施阻止相关事务来防止许多新攻击,使您有时间处理主要的缺陷。您的业务流程需要进行调整,以适应更改为多层防御(如果它们不允许多层防御)。网络分段 外围网络的建立是为了创建一个界线,从而允许在内部和外部网络之间分隔通信。 具有此界线之后,您可以对网络通信进行分类、隔离和控制。 理想条件下的理论外围网络不向核心系统传递通信,仅允许要进行期望的交互所必需的绝对最小通信量。 每一次越过外围的事务处理都会使防御增加一个潜在的漏洞,并为攻击者达到控制增加一种可使用的方法。 启用的每一个新服务都会增加威胁面,增加可能产生漏洞和入口的代码集。传统的安全策略要求在网络中直接与 Internet 通信的主机和不直接与 Internet 通信的主机之间定义界限。 但是,通过将较早系统视为界限的一部分并严密控制您的“普通”网络和包含较早系统的网络段之间的内部通信,您可以增强安全性。 将较早系统归至其自己的网络段具有两个重要的优点:允许您将较早系统与外围网络中的计算机同等对待。 由于较早版本的 Windows 不包括较高版本的所有安全功能和能力,它们比较高版本的系统具有更大的威胁,需要相应地采取保护措施。能够对较早系统进行更好的控制。 通过将这些系统放入其自己的界限内,可以将其与网络外围控制(如同防火墙)分隔,允许对在不同网络之间传递的通信进行仔细监视和控制。双向威胁 许多攻击成功的原因是因为它们诱使目标系统与界限外部进行联系。 这使得与恶意系统建立联系,使恶意系统可以返回到目标系统。 其他常见的情况包括蠕虫和病毒;在成功渗入系统之后,恶意软件开始从一个系统传播到另一个系统,利用可信关系并干扰外部系统以尝试进一步传播。 同样,这些系统也可能连接到恶意系统,从而为进一步活动提供途径。 界限必须不仅应限制传入受保护系统的通信,还应限制传出受保护系统的通信。 这种设计使得在环境受到危害时使用服务器较为困难。 但是这也使攻击者的工作更加艰巨,因为不能使您自己的系统违反它们自身的防护层。不相似服务隔离 出于对性能的考虑,通常试图在一台计算机上安装多种服务,以确保充分利用昂贵的硬件。 然而,不加选择地这样操作,会使合理保护您的系统更加困难。 仔细分析您的系统托管和生成的服务和通信,并确保您的界限措施足以将通信限制为所需要的服务和远程系统的组合。 反之亦然:将相似系统和服务组合在一起并对网络仔细分区可以使提供保护措施更加容易。事故规划和事件响应 要进行有效的安全规划和实施,您应该问自己:“如果此措施失败,结果会怎样?”。了解错误、意外和其他无法预料事件的后果是很重要的。 了解这些将使您能够设计防御措施来缓解那些结果,以确保一次事故不会造成事件连锁反应从而导致较早的系统被全面利用。 例如,每个组织应该具有一个预先确定的计划介绍在病毒或蠕虫发作期间的应对措施,并具有一个计划介绍在怀疑发生危害时的应对措施。 在大多数组织中,事件响应团队需要包括 IT 人员、法律部门和业务管理;这些风险承担者都要参与执行对违反安全的一致响应。 Microsoft Security Guidance Kit(可从 http://www.microsoft.com/security/guidance 上获取)包含有关如何设置和执行您自己的事故响应计划的信息。注意:Microsoft 在“Incident Response: Managing Security at Microsoft”白皮书(可从 http://www.microsoft.com/technet/itsolutions
/msit/security/msirsec.mspx 上获取)中介绍了它的内部事件响应过程和方法。备份 如果某个攻击者成功进入您的系统,若您可以阻止他(她)成功地危害您的关键资源和数据,则他(她)的成功只是暂时性的。 成功的备份和还原过程有助于确保您仍然具有重建或恢复所需要的数据,即使发生最坏的情况。 然而,确保备份您的数据仅仅是第一步。 您需要能够快速重建任何受危害的或受影响的系统,而且如果您需要对原始硬件执行鉴定分析(通常是为了记录保险索赔或识别攻击方法),则您可能需要具有备用硬件和软件以及经过测试的设置过程。时间同步 用来准确确定攻击的各种线索可能分散在多个网络中,尤其是在外围网络。 若没有一些方法来比较此类数据,您就不能准确确定它们并将其放在一起。 您的所有系统都应该具有相同的时钟时间,这有助于此过程。 net time 命令允许工作站和服务器将其时间与它们的域控制器同步。 第三方网络时间协议 (NTP) 的实施使您的服务器能够与其他操作系统和网络硬件保持时间同步,在网络内提供统一的时间基准。审核和监视 无论您的系统防御有多强大,您都必须对其进行定期审核和监视。 了解通常的通信方式以及攻击和响应的形式是至关重要的。 如果您有此认识,则当发生负面事件时您会了解到一些征兆,因为网络通信节律将发生变化。 进行审核和监视的主要方面是身份验证。 突发的一系列身份验证尝试失败通常是您的系统正在遭受强力字典攻击的唯一警告。 强力字典攻击使用已知的词或字母数字字符串来破解简单的密码。 同样,异常的身份验证成功可能也表明您的系统至少受到了某种级别的危害,而且攻击者正在试图从最初的利用发展到对整个系统的访问。 在许多情况下,定期收集事件日志并对其归档,加上自动和手动分析,可以区分失败和成功的渗透尝试之间的重大差异。 自动工具(例如 Microsoft Operations Manager (MOM))使监视和分析日志信息更加容易。及时了解 您无法做到无所不知,但您可以做到警惕和了解其他管理员探查到的威胁种类。 有几个很好的安全资源专门提供有关当前安全威胁和问题的最新消息。 这些资源在本章末尾的“更多信息”部分中列示

B. 介绍一下网络系统基础知识~谢谢哈

最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。

计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。

双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。

同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。

光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。

电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上

描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。

这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。

该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。

NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。

综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。

异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。

一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。

网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。

保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。

认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。

C. 计算机网络通信协议分为多层,最低的一层是

ISO七层模型由下至上为1至7层,分别为:

应用层(Application layer)
表示层(Presentation layer)
会话层(Session layer)
传输层(Transport layer)
网络层(Network layer)
数据链路层(Data link layer)
物理层(Physical layer)
一般计算机网络用到的是1-3层.

D. 《计算机网络》数据交换有几种方式,各自的优缺点是什么

自己看

计算机网络的应用
计算机网络在资源共享和信息交换方面所具有的功能,是其它系统所不能替代的。计算机网络所具有的高可靠性、高性能价格比和易扩充性等优点,使得它在工 业、农业、交通运输、邮电通信、文化教育、商业、国防以及科学研究等各个领域、各个行业获得了越来越广泛的应用。我国有关部门也已制订了"金桥"、"金关 "和"金卡"三大工程,以及其它的一些金字号工程,这些工程都是以计算机网络为基础设施,为促使国民经济早日实现信息化的主干工程,也是计算机网络的具体 应用。计算机网络的应用范围实在太广泛,本节仅能涉及一些带有普遍意义和典型意义的应用领域。
(1)办公自动化OA(Office Automation)
办公自动化系统,按计算机系统结构来看是一个计算机网络,每个办公室相当于一个工作站。它集计算机技术、数据库、局域网、远距离通信技术以及人工智 能、声音、图像、文字处理技术等综合应用技术之大成,是一种全新的信息处理方式。办公自动化系统的核心是通信,其所提供的通信手段主要为数据/声音综合服 务、可视会议服务和电子邮件服务。
(2)电子数据交换EDI(Electronic Data Interchange)
电子数据交换,是将贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程。EDI在发达国家应用已很广泛,我国的"金关"工程就是以EDI作为通信平台的。
(3)远程交换(Telecommuting)
远程交换是一种在线服务(Online Serving)系统,原指在工作人员与其办公室之间的计算机通信形式,按通俗的说法即为家庭办公。
一个公司内本部与子公司办公室之间也可通过远程交换系统,实现分布式办公系统。远程交换的作用也不仅仅是工作场地的转移,它大大加强了企业的活力与快速反应能力。近年来各大企业的本部,纷纷采用一种被之为"虚拟办公室"(Virtual Office)的技术,创造出一种全新的商业环境与空间。远程交换技术的发展,对世界的整个经济运作规则产生了巨大的影响。
(4)远程教育(Distance Ecation)
远程教育是一种利用在线服务系统,开展学历或非学历教育的全新的教学模式。远程教育几乎可以提供大学中所有的课程,学员们通过远程教育,同样可得到正规大学从学士到博士的所有学位。这种教育方式,对于已从事工作而仍想完成高学位的人士特别有吸引力。
远程教育的基础设施是电子大学网络EUN(Electronic University Network)。EUN的主要作用是向学员提供课程软件及主机系统的使用,支持学员完成在线课程,并负责行政管理、协作合同等。这里所指的软件除系统软 件之外,包括CAI课件,即计算机辅助教学(Computer Aided Instruction)软件。CAI课件一般采用对话和引导式的方式指导学生学习发现学生错误还具有回溯功能,从本质上解决了学生学习中的困难。
(5)电子银行
电子银行也是一种在线服务系统,是一种由银行提供的基于计算机和计算机网络的新型金融服务系统。电子银行的功能包括:金融交易卡服务、自动存取款作 业、销售点自动转帐服务、电子汇款与清算等,其核心为金融交易卡服务。金融交易卡的诞生,标志了人类交换方式从物物交换、货币交换到信息交换的又一次飞 跃。
围绕金融交易卡服务,产生了自动存取款服务,自动取款机(CD)及自动存取款机(ATM)也应运而生。自动取款机与自动存取款机大多采用联网方式工 作,现已由原来的一行联网发展到多行联网,形成覆盖整个城市、地区,甚至全国的网络,全球性国际金融网络也正在建设之中。
电子汇款与清算系统可以提供客户转帐、银行转帐、外币兑换、托收、押汇信用证、行间证券交易、市场查证、借贷通知书、财务报表、资产负债表、资金调拨 及清算处理等金融通信服务。由于大型零售商店等消费场所采用了终端收款机(POS),从而使商场内部的资金即时清算成为现实。销售点的电子资金转帐是 POS与银行计算机系统联网而成的。
当前电子银行服务又出现了智能卡(IC)。IC卡内装有微处理器、存储器及输入输出接口,实际上是一台不带电源的微型电子计算机。由于采用IC卡,持卡人的安全性和方便性大大提高了,
(6)电子公告板系统BBS(Bulletin Board System)
电子公告板是一种发布并交换信息的在线服务系统。BBS可以使更多的用户通过电话线以简单的终端形式实现互联,从而得到廉价的丰富信息,并为其会员提供网上交谈、发布消息、讨论问题、传送文件、学习交流和游戏等的机会和空间。
(7)证券及期货交易
证券及期货交易是由于其获利巨大、风险巨大,且行情变化迅速,投资者对信息的依赖格外显得重要。金融业通过在线服务计算机网络提供证券市场分析、预 测、金融管理、投资计划等需要大量计算工作的服务,提供在线股票经纪人服务和在线数据库服务(包括最新股价数据库、历史股价数据库、股指数据库以及有关新 闻、文章、股评等)。
(8)广播分组交换
广播分组交换实际上是由一种无线广播与在线系统结合的特殊服务,该系统使用户在任何地点都可使用在线服务系统。广播分组交换可提供电子邮件、新闻、文 件等传送服务,无线广播与在线系统通过调制解调器,再通过电话局可以结合在一起。移动式电话也属于广播系统。
(9)校园网(Campus Network)
校园网是在大学校园区内用以完成大中型计算机资源及其它网内资源共享的通信网络。一些发达国家已将校园网确定为信息高速公路的主要分支。无论在国内还 是国外,校园网的存在与否,是衡量该院校学术水平与管理水平的重要标志,也是提高学校教学、科研水平不可或缺的重要支撑环节。
共享资源是校园网最基本的应用,人们通过网络更有效地共享各种软、硬件及信息资源,为众多的科研人员提供一种崭新的合作环境。校园网可以提供异型机联网的 公共计算环境、海量的用户文件存储空间、昂贵的打印输出设备、能方便获取的图文并茂的电子图书信息,以及为各级行政人员服务的行政信息管理系统和为一般用 户服务的电子邮件系统。
(10)信息高速公路
如同现代信息高速公路的结构一样,信息高速公司也分为主干、分支及树叶。图像、声音、文字转化为数字信号在光纤主干线上传送,由交换技术再送到电话线或电缆分支线上,最终送到具体的用户"树叶"。主干部分由光纤及其附属设备组成,是信息高速公路的骨架。
我国政府也十分重视信息化事业,为了促进国家经济信息化,提出个"金桥"工程--国家公用经济信息网工程、"金关"工程--外贸专用网工程、"金卡" 工程--电子货币工程。这些工程是规模宏大的系统工程,其中的"金桥工程"是国民经济的基础设施,也是其它"金"字系列工程的基础。
“金桥”工程包含信息源、信息通道和信息处理三个组成部分,通过卫星网与地面光纤网开发,并利用国家及各部委、大中型企业的信息资源为经济建设服务。 “金卡”工程是在金桥网上运行的重要业务系统之一,主要包括电子银行及信用卡等内容。“金卡”工程又称为无纸化贸易工程,其主要实现手段为EDI,它以网 络通信和计算机管理系统为支撑,以标准化的电子数据交换替代了传统的纸面贸易文件和单证。其它的一些“金”字系列工程,如“金税”工程、“金智”工程、 “金盾”工程等亦在筹划与运作之中。这些重大信息工程的全面实施,在国内外引起了强烈反响,开创了我国信息化建设事业的新纪元。
(11)企业网络
集散系统和计算机集成制造系统是两种典型的企业网络系统。
集散系统实质上是一种分散型自动化系统,又称做以微处理机为基础的分散综合自动化系统。集散系统具有分散监控和集中综合管理两方面的特征,而更将"集 "字放在首位,更注重于全系统信息的综合管理。80年代以来,集散系统逐渐取代常规仪表,成为工业自动化的主流。工业自动化不仅体现在工业现场,也体现在 企业事务行政管理上。集散系统的发展及工业自动化的需求,导致了一个更庞大、更完善的计算机集成制造系统CIMS(Computer Integrated Manufacturing System)的诞生。
集散系统一般分为三级:过程级、监控级和管理信息级。集散系统是将分散于现场的以微机为基础的过程监测单元、过程控制单元、图文操作站及主机(上位 机)集成在一起的系统。它采用了局域网技术,将多个过程监控、操作站和上位机互连在一起,使通信功能增强,信息传输速度加快,吞吐量加大,为信息的综合管 理提供了基础。因为CIMS具有提高生产率、缩短生产周期等一系列极具吸引力的优点,所以已经成为未来工厂自动化的方向。
(12)智能大厦和结构化综合布线系统
智能大厦(Intelligent Building)是近十年来新兴的高技术建筑形式,它集计算机技术、通信技术、人类工程学、楼宇控制、楼宇设施管理为一体,使大楼具有高度的适应性(柔 性),以适应各种不同环境与不同客户的需要。智能大厦是以信息技术为主要支撑的,这也是其具有"智能"之名称的由来。有人认为具有三A的大厦,可视为智能 大厦。所谓三A就是CA(通信自动化)、OA(办公自动化)和BA(楼宇自动化)。概括起来,可以认为智能大厦除有传统大厦功能之外,主要必须具备下列基 本构成要素:高舒适的工程环境、高效率的管理信息系统和办公自动化系统、先进的计算机网络和远距离通信网络及楼宇自动化。
智能大厦及计算机网络的信息基础设施是结构化综合布线系统SCS(Structure Cabling System)。在建设计算机网络系统时,布线系统是整个计算机网络系统设计中不可分割的一部分,它关系到日后网络的性能、投资效益、实际使用效果以及日 常维护工作。结构化布线系统是指在一个楼宇或楼群中的通信传输网络能连接所有的话音、数字设备,并将它们与交换系统相连,构成一个统一、开放的结构化布线 系统。在综合布线系统中,设备的增减、工位的变动,仅需通过跳线简单插拔即可,而不必变动布线本身,从而大大方便了管理、使用和维护。
网络的分类
按照网络的类型特征,对网络进行分类是了解网络、学习网络技术的重要基础之一。从不同的角度对网络分类则有不同的分类方法。常见的分类方法有以下几种:
1、按分布地理范围分类
按分布地理范围分类,计算机网络可以分为广域网、局域网和城域网三种。
广域网(Wide Area Network,简称WAN)又称远程网,其分布范围可达数百公里乃至更远,可以覆盖一个地区,一个国家,更至全世界。
局域网(Local Area Network,简称LAN)是将小区域内的计算机及各种通信设备互连在一起的网络,其分布范围局限在一个办公室、一个建筑物或一个企业内。
城域网(Metropolitan Area Network,简称MAN)的分布范围介于局域网与广域网之间,其目的是在一个较大的地理区域内提供数据、声音和图像的传输。
2、按交换方式分类
按网络的交换方式分类,计算机网络可以分为电路交换网,报文交换网和分组交换网三种。
电路交换(Circuit Switching)方式类似于传统的电话交换方式,用户在开始通信之前,必须申请建立一条从发送端到接收端的物理通道,并且在双方通信期间始终占用该信道。
报文交换(Message Switching)方式的数据单元是要发送一个完整报文,其长度不受限制。报文交换采用存储转发原理,这点像古代的邮政通信,邮件由途中的驿站逐个存储 转发一样。每个报文中含有目的地址,每个用户节点要为途径的报文选择适当的路径,使其能最终达到目的端。
分组交换(Packet Switching)方式也称包交换方式,1969年首次在ARPANET上使用,现在人们都公认ARPANET是分组交换网之父,并将分组交换网的出现 作为计算机网络新时代的开始。采用分组交换方式通信前,发送端先将数据划分为一个个等长的单位(即分组),这些分组逐个由各中间节点采用存储转发方式进行 传输,最终达到目的端。由于分组长度有限,可以在中间节点机的内存中进行存储处理,其转发速度可大大提高。
3、按拓扑结构分类
按拓扑结构分类,计算机网络可分为星形网、总线网、环形网、树型网和网形网。
星形网是最早采用的拓扑结构形式,其每个站点都通过连接电缆与主控机相联,相关站点之间的通信都由主控机进行,所以要求主控机有很高的可靠性,这种结构是一种集中控制方式。
环形网中各工作站依次相互连接组成一个闭合的环形,信息可以沿着环形线路单向(或双向)传输,由目的站点接收。环形网适合那些数据不需要在中心主控机上集中处理而主要在各站点进行处理的情况。
总线结构网中各个工作站通过一条总线连接,信息可以沿着两个不同的方向由一个站点传向另一个站点,是目前局域网中普遍采用的一种网络拓扑结构情形。
除了以上分类方法以外,还可按所采用的传输媒体分为双绞线网,同轴电缆网、光纤网、无线网;按信道的带宽分为窄带网和宽带网;按不同用户分为科研网、教育网、商业网和企业网等。
计算机网络的拓扑结构和传输媒体
1、网络的拓扑结构
“拓扑”"这个名词是从几何学中借用来的。网络拓扑是指网络形状,或者是它在物理上的连通性。下面介绍几种最为主要的网络拓扑结构。
(1)星形拓扑
星形拓扑是由中央节点和通过点到点通信链路接到中央节点的各个站点组成,如图 7.5所示。中央节点执行集中工通信控制策略,因此中央节点相当复杂,而各个站点的通信处理负担都很小。星形网采用的交换方式有电路交换和报文交换,尤以 电路交换方式更为普遍。这种结构一旦建立通道连接,就可以无延迟地在连通的两个站点之间传送数据。目前流行的专用交换机 PBX( Private Branch eXchange)就是星形拓扑结构的典型实例。

星形拓扑结构有以下优点:
① 控制简单。在星形网络中,任何一个站点只和中央节点相连接,因而媒体访问控制方法很简单,致使访问协议也十分简单。
② 故障诊断和隔离容易。在星形网络中,中央节点对网络连接线路可以逐一地隔离开来进行故障检测和定位,单个连节点的故障只影响一个设备,不会影响整个网络。
③ 方便服务。中央节点可方便地对各个站点提供服务和网络重新配置。
星形拓扑结构的缺点:
① 电缆长度和安装工作量相当可观。因为每个站点都要和中央节点直接连接,需要耗费大量的电缆、安装、维护的工作量也剧增。
② 中央节点的负担较重,易形成瓶颈。一旦发生故障,则全网受影响,因而对中央节点的可靠性和冗余度方面的要求很高。
③ 各站点的分布处理能力较低。
星形拓扑结构广泛应用于网络智能集中于某个中央站点的场合。从目前的趋势看,计算机的发展已从集中的主机系统发展到大量功能很强的微型机和工作站,在这种形势下,传统的星形拓扑使用会有所减少。
(2)总线拓扑
总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。任何一个站发送的信号都沿着传输媒体传播,而且能被所有的其它站点所接收。总线拓扑结构见图 7.6所示。
因为所有站点共享一条公用的通信信道,所以一次只能有一个设备传输信号。通常采用分布式控制策略来确定哪个站点可以发送。发送时,发送站将报文分成分 组,然后逐个依次发送这些分组,有时还要与其它站来的分组交替地在传输媒体上传输。当分组经过各站时,其中的目的站会识别到分组所携带的目的地址,然后复 制下这些分组的内容。

总线拓扑结构的优点:
① 总线结构所需要的电缆数量少。
② 总线结构简单,又无源工作,有较高的可靠性。
③ 易于扩充,增加和减少用户比较方便。
总线拓扑结构的缺点:
① 总线传输距离有限,通信范围受限制。
② 故障诊断和隔离比较困难。
③ 分布式协议不能保证信息的及时传输。
④ 不具有实时功能,站点必须是智能的,要有媒体访问控制功能,从而增加了站点的硬件和软件开销。
(3)环形拓扑
环形拓扑网络由站点和连接站点的链路组成一个闭合环,如图 7.7所示,每个站点能够接收从一链路传来的数据,并以同样的速率串行地把该数据沿环送到另一链路上。这种链路可以是单向的,也可以是双向的。数据以分组形式发送,如果环上 A站希望发送一个报文到 C站,就先要把报文分成若干个分组,每个分组除了数据还要加上某些控制信息,其中包括 C站的地址。 A站依次把每个分组送到环上,开始沿环传输, C站识别到带有它自己地址的分组时,便将其中的数据复制下来。由于多个设备连接在一个环上,因此需要用分布式控制策略来进行控制。

环形拓扑结构的优点:
① 电缆的长度短。环形拓扑结构的网络所需的电缆长度和总线拓扑网络相似,但比起星形拓扑结构的网络要短得多。
② 减少或增加工作站时,仅需简单的连接操作。
③ 可使用光纤。光纤的传输速度率很高,十分适合于环形拓扑的单向传输。
环形拓扑结构的缺点:
① 节点的故障会引起全网络的故障。这是因为环上的数据传输要通过接在环上的每一个节点,一旦环中某个节点发生故障就会引起全网络的故障。
② 故障检测困难。这与总线拓扑结构相似,因为不是集中控制,故障检测需要在网上各个节点进行,因此故障检测就较为困难。
③ 环形拓扑结构的媒体访问控制协议都采用令牌传送的方式,在负载很轻时,信道利用率相对来说比较低。
总的来说,不管局域网或广域网,网络的拓扑选择,需要考虑诸多因素,网络要既利于安装,又有利于扩展,网络的可靠性也是要考虑的重要因素,以外网络拓扑结构的选择还会影响传输媒体的选择和媒体访问控制方法的确定。
2、传输媒体
传输媒体是通信网中发送方和接收方之间的物理通路,计算机网络中采用的传输媒体可以分为有线和无线两大类。双绞线、同轴电缆和光纤是常用的三种有线传输媒体,无线电通信、微波通信、红外线通信以及激光通信的信息载体都属于无线传输媒体。
传输媒体的特性对网络数据通信质量有很大的影响,这些特性是:
① 物理特性,说明传输媒体的特征。
② 传输特征,包括信号形式、调制技术、传输速度及频带宽度等内容。
③ 连通性,采用点到点连接还是多点连接。
④ 地域范围,网上各点间的最大距离。
⑤ 抗干扰性,防止噪声、电磁干扰对数据传输影响的能力。
⑥ 相对价格,以元件、安装和维护的价格为基础。
以下分别介绍其中最为常用的传输媒体的特性。
(1)双绞线
由螺旋状扭在一起的两根绝缘导线组成,线对扭在一起可以减少相互间的辐射电磁干扰。双绞线是最常用的传输媒体,早就用于电话通信中的模拟信号传输,也 可用于数字信号的传输。双绞线一般是铜质的,能提供良好的传导率。双绞线既可用于传输模拟信号,也可用于传输数字信号。对于模拟信号来说,大约每 5 -6km需要一个放大器;对于数字信号来说,每 2 -3km使用一个中继器。
双绞线也可用于局域网,如 10BASE-T和 100BASE-T总线,可分别提供 10Mbit/s和 100Mbit/s的数据传输速率。通常将多对双绞线封装于一个绝缘套里组成双绞线电缆,局域网中常用的 3类双绞线和 5类双绞线,均由 4对双绞线组成,其中 3类双绞线常用于 10BASE-T总线局域网, 5类双绞线常用于 100BASE-T总线局域网。
双绞线普遍话用于点到点的连接,双绞线可以很容易地在 15km或更大范围内提供数据传输。局域网的双绞线主要用于一个建筑物或几个建筑物间的通信,但在 10Mbit/s和 100Mbit/s传输速率的 10BASE-T和 100BASE-T的总线传输距离都不超过 100m。
双绞线的抗干扰性能不如同轴电缆,但价格比同轴电缆要便宜。
(2)同轴电缆
同轴电缆也像双绞线一样由一对导体组成,但它们是按 "同轴 "的形式构成线对,其最里层是内芯,向外依次为绝缘层、屏蔽层,最外则是起保护作用的塑料外套,内芯和屏蔽层构成一对导体。
同轴电缆分为基带同轴电缆和宽带同轴电缆。基带同轴电缆又可以分为粗缆和细缆两种,都用于直接传送数字信号;宽带同轴电缆用于频分多路复用的模拟信号传输,也可用于不使用频分多路复用的高速数据通信和模拟信号的传输,闭路电视所使用的 CATV电缆就是宽带同轴电缆。
同轴电缆适用于点到点连接和多点连接,基带电缆每段可支持几百台设备,在大系统中还可以用转接器将各段连接起来;宽带同轴电缆可支持数千台设备,但在高数据传输速率( 50Mbit/s)下使用宽带电缆时,设备数目限制在 20-30台。
同轴电缆的传输距离取决于传输信号的形式和传输的速率,典型基带电缆的电大距离限制在几公里。在相同速率条件下,粗缆传输距离较细缆长。
同轴电缆的抗干扰性能比双绞线好,但在价格上较双绞线贵,但比光纤要便宜。
(3)光纤
光纤是光纤纤维的简称,它由能传导光波的石英玻璃纤维外加保护层构成。相对于金属导线来说具有重量轻、线径细的特点。用光纤传输信号时,在发送端先要将电信号转换成光信号,而在接收端要由光检测器还原成电信号。
光纤在计算机网络中普遍采用点到点连接,从地域范围来看可以在 6 -8km的距离内不用中继器传输,因此光纤适合于在几个建筑物之间通过点到点的链路连接局域网。由于光纤具有不受电磁干扰和噪音影响的独有特征,适宜在长 距离内保持高速数据传输率,而且能提供很好的安全性。
网络除了有线媒体以外,还可以通过无线传输媒体进行无线传输,目前常用的技术有无线电波、微波、红外线和激光。随着便携式计算机的出现和普及,以及在军事、野外等特殊场合下移动产品的通信联网需要,促进了无线通信网络的发展,出现了无线网络产品。
计算机网络的协议及其作用
两个计算机间通信时对传输信息内容的理解、信息表示形式以及各种情况下的应答信号都必需进行一个共同的约定,我们称为协议( Protocol)。一般来说,协议要由如下三个要素组成:
(1)语义( Semantics)。涉及用于协调和差错处理的控制信息。
(2)语法( Syntax)。涉及数据及控制信息的格式、编码及信号电平等。
(3)定时( Timing)。涉及速度匹配和排序等。
协议本质上无非是一种网上交流的约定,由于联网的计算机类型可以各不相同,各自使用的操作系统和应用软件也不尽相同,为了保持彼此之间实现信息交换和资源共享,它们必须具有共同的语言,交流什么、怎样交流及何时交流,都必须遵行某种互相都能够接受的规则。
目前,全球最大的网络是因特网( Internet),它所采用的网络协议是 TCP/IP协议。它是因特网的核心技术。 TCP/IP协议,具体的说就是传输控制协议( Transmission Control Protocol,即 TCP)和网际协议( Internet Protocol,即 IP)。其中 TCP协议用于负责网上信息的正确传输,而 IP协议则是负责将信息从一处传输到另一处。
TCP/IP协议本质上是一种采用分组交换技术的协议。其基本思想是把信息分割成一个个不超过一定大小的信息包来传送。目的是:一方面可以避免单个用户长时间地占用网络线路;另一方面,可以在传输出错时不必重新传送全部信息,只需重传出错的信息包就行了。
TCP/IP协议组织信息传输的方式是一种 4层的协议方式。下表是一种简化了的层次模型:
应用层 Telnet、FTP和e-mail等
传输层 TCP和UDP
网络层 IP、ICMP和IGMP
网络接口层 设备驱动程序及接口卡
模型中,最底层为 TCP/IP的实现基础,主要用于访问具体局域网,如以大网等。中间两层为 TCP/IP协议,其中的 UDP为一种建立在 IP协议基础上的用户数据协议( User Data gram Protocol,即 UDP)。最上层为建立在 TCP/IP协议基础上的一些服务: TELNET(远程登录),允许某个用户登录到网上的其它计算机上(要求用户必须拥有该机帐号),然后像使用自己的计算机一样使用远端计算机: FTP( File Transfer Protocol,文件传输协议),允许用户在网上计算机之间传送程序或文件; SMTP( Simple Message Transfer Protocol,简单邮件传送协议),允许网上计算机之间互通信函; DNS( Domain Name Service,域名服务协议),用于将域名地址转换成 IP地址等。
因特网(Internet)及其应用
因特网概述
因特网( Internet)是一个建立在网络互连基础上的最大的、开放的全球性网络。因特网拥有数千万台计算机和上亿个用户,是全球信息资源的超大型集合体。所有 采用 TCP/IP协议的计算机都可以加入因特网,实现信息共享和互相通信。与传统的书籍、报刊、广播、电视等传播媒体相比,因特网使用更方便,查阅更快捷,内 容更丰富。今天,因特网已在世界范围内得到了广泛的普及与应用,并正在迅速地改变人们的工作方式和生活方式。
因特网起源于 20世纪 60年代中期由美国国防部高级研究计划局( ARPA)资助的 ARPANET,此后提出的 TCP/IP协议为因特网的发展奠定了基础。 1986年美国国家科学基金会( NSF)的 NSFNET加入了因特网主干网,由此推动了因特网的发展。但是,因特网的真正飞跃发展应该归功于 20世纪 90年代的商业化应用。此后,世界各地无数的企业和个人纷纷加入,终于发展演变成今天成熟的因特网。
我国正式接入因特网是在 1994年 4月,当时为了发展国际科研合作的需要,中国科学院高能物理研究所和北京化工大学开通了到美国的因特网专

E. 计算机IIP和LIP是什么

网络之间互连的协议(IP)是Internet Protocol的外语缩写,[1] 中文缩写为“网协”.
网络之间互连的协议也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。IP地址具有唯一性,根据用户性质的不同,可以分为5类。另外,IP还有进入防护,知识产权,指针寄存器等含义。

简易夹层协议(Lightweight Interlayer Protocol,LIP )是一个高效、可扩展、防止MANET分组注入攻击的通用网络访问控制协议。LIP以简单本地广播认证机制为基础,节点使用该机制只认证发送给直接相邻节点的分组,网络访问控制能力强于全网秘钥法,不需要计算流量分组的数字签名。位置意识版LIP还能够防止诸如蠕虫攻击之类的复杂攻击。LIP位于数据链路层和网络层之间,提供一个能够预防很多攻击发生的保护层,对MANET路由协议是透明和独立的,能够与安全路由协议(比如Ariadne、SEAD)无缝综合在一起,提供MANET有力的安全服务。

F. 计算机网络硬件都有哪些

计算机网络硬件包含有:1、网卡,也称网络适配器,是连接计算机和传输介质的接口;2、网络电缆,是用来连接网络中各个设备的,常见的电缆有双绞线、光纤、电话线等;3、网络设备,包括交换机、路由器、调制解调器等,它们是发送或接收数据的终端设备。

调制解调器

调制解调器(Modem),俗称“猫”,是一种计算机硬件。它能把计算机的数字信号翻译成可沿普通电话线传送的脉冲信号,而这些脉冲信号又可被线路另一端的另一个调制解调器接收,并翻译为计算机的数字信号语言。调制解调器外观如图所示。

更多相关知识,请访问常见问题栏目!

以上就是计算机网络硬件包含有什么的详细内容,更多请关注www.lllt.net java编程网其它相关文章!


G. 计算机网络与通信的分组交换

20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。这个新型网络必须满足一些基本要求:
1:不是为了打电话,而是用于计算机之间的数据传送。
2:能连接不同类型的计算机。
3:所有的网络节点都同等重要,这就大大提高了网络的生存性。
4:计算机在通信时,必须有迂回路由。当链路或结点被破坏时,迂回路由能使正在进行的通信自动地找到合适的路由。
5:网络结构要尽可能地简单,但要非常可靠地传送数据。
根据这些要求,一批专家设计出了使用分组交换的新型计算机网络。而且,用电路交换来传送计算机数据,其线路的传输速率往往很低。因为计算机数据是突发式地出现在传输线路上的,比如,当用户阅读终端屏幕上的信息或用键盘输入和编辑一份文件时或计算机正在进行处理而结果尚未返回时,宝贵的通信线路资源就被浪费了。
分组交换是采用存储转发技术。把欲发送的报文分成一个个的“分组”,在网络中传送。分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。一组是与高速链路和网络中的其他结点交换机相连。注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。通讯线路资源利用率提高:当分组在某链路时,其他段的通信链路并不被当前通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。
1.3计算机网络的分类4
计算机网络的分类与的一般的事物分类方法一样,可以按事物的所具有的不同性质特点即事物的属性分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。
要学习网络,首先就要了解当前的主要网络类型,分清哪些是我们初级学者必须掌握的,哪些是现有的主流网络类型。
1.3.1按地理范围划分4
1.3.2按拓扑结构划分7
1.3.3按资源共享方式划分9
1.3.4局域网的分类10
1.4计算机网络结构12
1.4.1通信子网与资源子网12
1.4.2主机和终端12
1.4.3现代网络的结构特点12
1.5我国建立的计算机数据通信网简介13
1.5.1电话网上的数据传输13
1.5.2中国公用分组交换网13
1.5.3中国公用数字数据网14
1.6计算机网络的标准15
1.6.1世界重要的标准化组织15
1.6.2因特网的标准化16
小结16
习题16
第2章数据通信基础18
2.1数据通信基础知识18
2.1.1数据通信模型18
2.1.2并行传输和串行传输18
2.1.3同步传输和异步传输19
2.1.4传输方式20
2.1.5模拟传输和数字传输20
2.2数据通信中的基本概念21
2.2.1频率、频谱和带宽21
2.2.2数据传输速率24
2.2.3基带传输和宽带传输25
2.3传输介质25
2.3.1双绞线25
双绞线(Twisted Pair)是由两条相互绝缘的导线按照一定的规格互相缠绕(一般以逆时针缠绕)在一起而制成的一种通用配线,属于信息通信网络传输介质。双绞线过去主要是用来传输模拟信号的,但现同样适用于数字信号的传输。
双绞线是综合布线工程中最常用的一种传输介质。
双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。
双绞线一般由两根22-26号绝缘铜导线相互缠绕而成,实际使用时,双绞线是由多对双绞线一起包在一个绝缘电缆套管里的。典型的双绞线有四对的,也有更多对双绞线放在一个电缆套管里的。这些我们称之为双绞线电缆。在双绞线电缆(也称双扭线电缆)内,不同线对具有不同的扭绞长度,一般地说,扭绞长度在3.81cm至14cm内,按逆时针方向扭绞。相邻线对的扭绞长度在1.27cm以上,一般扭线的越密其抗干扰能力就越强,与其他传输介质相比,双绞线在传输距离,信道宽度和数据传输速率等方面均受到一定限制,但价格较为低廉。
2.3.2同轴电缆27
同轴电缆从用途上分可分为基带同轴电缆和宽带同轴电缆(即网络同轴电缆和视频同轴电缆)。同轴电缆分50Ω基带电缆和75Ω宽带电缆两类。基带电缆又分细同轴电缆和粗同轴电缆。基带电缆仅仅用于数字传输,数据率可达10Mbps。
同轴电缆由里到外分为四层:中心铜线(单股的实心线或多股绞合线),塑料绝缘体,网状导电层和电线外皮。中心铜线和网状导电层形成电流回路。因为中心铜线和网状导电层为同轴关系而得名。
同轴电缆传导交流电而非直流电,也就是说每秒钟会有好几次的电流方向发生逆转。
如果使用一般电线传输高频率电流,这种电线就会相当于一根向外发射无线电的天线,这种效应损耗了信号的功率,使得接收到的信号强度减小。
同轴电缆的设计正是为了解决这个问题。中心电线发射出来的无线电被网状导电层所隔离,网状导电层可以通过接地的方式来控制发射出来的无线电。
同轴电缆也存在一个问题,就是如果电缆某一段发生比较大的挤压或者扭曲变形,那么中心电线和网状导电层之间的距离就不是始终如一的,这会造成内部的无线电波会被反射回信号发送源。这种效应减低了可接收的信号功率。为了克服这个问题,中心电线和网状导电层之间被加入一层塑料绝缘体来保证它们之间的距离始终如一。这也造成了这种电缆比较僵直而不容易弯曲的特性。
2.3.3光纤27
光纤是光导纤维的简写,是一种利用光在玻璃或塑料制成的纤维中的全反射原理而达成的光传导工具。前香港中文大学校长高锟和George A. Hockham首先提出光纤可以用于通讯传输的设想,高锟因此获得2009年诺贝尔物理学奖。
微细的光纤封装在塑料护套中,使得它能够弯曲而不至于断裂。通常,光纤的一端的发射装置使用发光二极管(light emitting diode,LED)或一束激光将光脉冲传送至光纤,光纤的另一端的接收装置使用光敏元件检测脉冲。
在日常生活中,由于光在光导纤维的传导损耗比电在电线传导的损耗低得多,光纤被用作长距离的信息传递。
通常光纤与光缆两个名词会被混淆。多数光纤在使用前必须由几层保护结构包覆,包覆后的缆线即被称为光缆。光纤外层的保护层和绝缘层可防止周围环境对光纤的伤害,如水、火、电击等。光缆分为:光纤,缓冲层及披覆。光纤和同轴电缆相似,只是没有网状屏蔽层。中心是光传播的玻璃芯。
在多模光纤中,芯的直径是15μm~50μm, 大致与人的头发的粗细相当。而单模光纤芯的直径为8μm~10μm。芯外面包围着一层折射率比芯低的玻璃封套, 以使光线保持在芯内。再外面的是一层薄的塑料外套,用来保护封套。光纤通常被扎成束,外面有外壳保护。 纤芯通常是由石英玻璃制成的横截面积很小的双层同心圆柱体,它质地脆,易断裂,因此需要外加一保护层。
2.4无线通信与卫星通信技术30
2.4.1电磁波谱30
2.4.2无线电波的传输32
2.4.3卫星通信32
2.4.4微波传输(地面微波)33
2.4.5红外线及毫米波(室内通信)33
2.5编码和调制技术33
2.5.1数字数据编码为数字信号34
2.5.2数字数据调制为模拟信号36
2.5.3模拟数据转换为数字信号39
2.5.4模拟数据转换为模拟信号40
2.6数据交换技术41
2.6.1数据交换技术的类别41
2.6.2数据交换技术的比较45
2.7多路复用技术47
2.7.1频分多路复用47
2.7.2同步时分多路复用48
2.7.3异步时分多路复用48
2.7.4密集波分多路复用49
2.7.5码分多址访问52
2.8光纤通信54
2.8.1光纤通信的特点54
2.8.2光纤通信中的编码技术55
2.9移动通信及蜂窝无线通信57
2.9.1模拟蜂窝电话57
2.9.2数字蜂窝无线通信58
2.9.3第三代移动通信60
2.10差错控制的基础知识62
2.10.1差错产生的原因与差错类型62
2.10.2差错控制的方法62
小结64
习题64
第3章计算机网络体系结构66
3.1计算机网络体系结构66
3.1.1ISO/OSI参考模型的产生66
3.1.2各层功能概述68
3.1.3层间关系69
3.2TCP/IP的体系结构71
3.2.1TCP/IP与OSI参考模型的比较71
3.2.2TCP/IP的分层结构72
小结73
习题73
第4章物理层协议75
4.1物理层协议的基本概念75
4.1.1物理层的功能75
4.1.2物理层的服务76
4.1.3物理层对数据链路层提供的服务76
4.1.4常用的物理层标准77
4.2同步数字序列和同步光纤网79
4.2.1SDH/SONET的产生79
4.2.2SONET/SDH的传输速率80
4.2.3SONET数字体系第一级STS-1/OC-1的帧格式81
4.2.4SDH中的信元传输81
小结85
习题85
第5章数据链路层86
5.1数据链路层的功能与协议86
5.2流量控制方法88
5.3差错控制方法90
5.3.1自动请求重发协议91
5.3.2差错控制方法——循环冗余校验码92
5.4高级数据链路控制协议94
5.4.1面向字符和面向位的链路控制协议94
5.4.2HDLC协议的基本概念95
5.4.3HDLC协议的帧格式96
5.4.4HDLC协议的主要内容97
5.5因特网中的点对点协议99
5.5.1PPP的工作原理100
5.5.2PPP的应用102
小结103
习题103
第6章介质访问控制子层和局域网105
6.1局域网参考模型105
6.2逻辑链路控制子层协议106
6.3介质访问控制子层协议107
6.4CSMA/CD介质访问控制方法108
6.4.1CSMA/CD协议的工作原理108
6.4.2MAC子层的帧格式112
6.5局域网协议标准114
6.5.1IEEE 802协议标准114
6.5.2IEEE 802.3以太网标准115
6.6虚拟局域网122
6.6.1VLAN的作用123
6.6.2VLAN的连接和划分124
6.6.3VLAN的标准802.1Q和802.1P126
6.6.4VLAN之间的通信127
6.7无线局域网129
6.7.1无线局域网的优点130
6.7.2无线局域网的组成结构130
6.7.3CSMA/CA协议的工作原理133
小结134
习题134
第7章网络层协议138
7.1网络层提供的服务138
7.1.1网络层为传输层提供的服务138
7.1.2网络层的两种传输方式139
7.2网络层路由算法139
7.2.1路由算法的要求和分类139
7.2.2最短路径算法140
7.2.3扩散法141
7.2.4距离向量路由算法142
7.2.5链路状态路由算法143
7.3拥塞控制145
7.3.1拥塞控制的一般概念145
7.3.2拥塞控制的方法和算法147
7.4因特网中的网际协议149
7.4.1IP数据报的格式149
7.4.2IP地址151
7.4.3划分子网和子网掩码153
7.4.4专用地址与因特网地址转换NAT技术157
7.5地址解析159
7.5.1IP地址与物理地址的映射159
7.5.2地址解析协议161
7.5.3反向地址解析协议163
7.6无分类域间路由选择163
7.7因特网控制报文协议165
7.7.1差错报告报文166
7.7.2ICMP的查询报文168
7.8IPv6和ICMPv6169
7.8.1IPv6概述169
7.8.2IPv6基本报头格式171
7.8.3IPv6的地址结构172
7.8.4IPv6的扩展报头174
7.8.5IPv4向IPv6的过渡简介177
7.8.6ICMPv6177
7.9因特网的路由选择协议180
7.9.1内部网关路由协议180
7.9.2开放式最短路径优先协议186
7.9.3单区域中OSPF的工作原理189
7.9.4多区域中OSPF的工作原理195
7.9.5边界网关协议197
7.10虚拟专用网201
7.10.1VPN的基本概念201
7.10.2VPN连接和路由202
7.10.3VPN中的隧道技术204
7.11IP多播和IGMP206
7.11.1IP多播的用途207
7.11.2IGMP207
7.11.3多播地址208
7.11.4分布路由和多播路由协议210
小结211
习题211
第8章传输层协议214
8.1传输控制协议的基本功能214
8.1.1传输层的功能和服务214
8.1.2传输层的几个重要概念215
8.2传输控制协议217
8.2.1TCP报文段的报头217
8.2.2TCP的特性220
8.2.3TCP的流量控制222
8.2.4TCP的差错控制223
8.2.5TCP的拥塞控制224
8.3用户数据报协议225
8.3.1UDP概述225
8.3.2UDP通信过程和端口号226
8.3.3UDP用户数据报的报头格式227
8.3.4UDP的通信过程228
8.4服务质量保证230
8.4.1QoS的技术要求230
8.4.2QoS保证的相关技术231
8.4.3综合服务和区分服务235
8.4.4多协议标签交换协议238
小结242
习题242
第9章应用层协议245
9.1域名系统245
9.2TCP/IP应用层协议247
9.2.1文件传输协议247
9.2.2电子邮件248
9.2.3万维网249
9.2.4远程终端协议251
9.2.5信息检索252
9.2.6简单网络管理协议252
9.3博客和播客253
9.3.1新闻与公告服务253
9.3.2博客服务和播客服务254
9.4即时通信服务与网络电视服务256
9.4.1即时通信软件256
9.4.2网络电视服务256
9.5对等连接软件259
9.5.1P2P概述259
9.5.2P2P网络模型259
9.5.3P2P文件共享程序261
9.5.4P2P网络模型存在的问题和展望262
9.6动态主机配置协议262
9.6.1DHCP的用途262
9.6.2DHCP的工作流程263
小结264
习题264
第10章网络安全技术266
10.1网络安全概述266
10.1.1网络安全的概念266
10.1.2网络安全的分层理论267
10.1.3网络安全策略269
10.2信息加密技术270
10.2.1密码技术基础270
10.2.2加密算法271
10.2.3数字签名274
10.3报文鉴别275
10.4防火墙技术276
10.5入侵检测278
10.5.1入侵检测的概念278
10.5.2入侵检测系统模型278
10.5.3入侵检测原理279
10.6网络安全协议280
10.6.1网络层安全协议簇280
10.6.2安全套接字层282
10.6.3电子邮件安全283
小结285
习题285
第11章联网设备287
11.1网络接口卡287
11.1.1网卡的分类287
11.1.2网卡的工作原理290
11.2调制解调器292
11.2.1Modem的基本工作原理292
11.2.2电缆电视Modem293
11.2.3ADSL技术294
11.3中继器和集线器296
11.4网桥296
11.4.1网桥的功能296
11.4.2网桥的路径算法298
11.5交换机301
11.5.1交换机的功能和应用301
11.5.2交换机的工作原理303
11.5.3交换机的工作方式305
11.5.4交换机的模块结构305
11.6路由器309
11.6.1路由器的工作原理309
11.6.2路由器的结构310
11.6.3路由器的功能311
11.6.4网关312
11.7三层交换机313
11.7.1三层交换机的产生313
11.7.2Switch Node的总体结构314
小结314
习题315
第12章网络实验316
12.1网络实验室介绍316
12.1.1网络实验室拓扑结构316
12.1.2RACK实验柜的组成结构317
12.1.3配线架插座的说明317
12.1.4实验室的布局318
12.1.5访问控制服务器简介319
12.1.6基于Web的RCMS访问管理319
12.2双绞线制作实验320
12.2.1双绞线网线的制作标准320
12.2.2双绞线网线制作实验321
12.3交换机基础配置实验323
12.3.1交换机配置的基础知识323
12.3.2交换机的基础配置实验329
12.3.3VLAN实现交换机端口隔离实验332
12.3.4生成树协议的应用实验334
12.4路由器基础配置实验338
12.4.1路由器配置的基本知识339
12.4.2路由器的基本配置实验342
12.4.3路由器的静态路由配置实验347
12.4.4路由器的动态路由——RIP配置实验350
12.4.5配置PPP的PAP认证实验354
习题358
参考文献360

H. 计算机网络传输介质和信道关系和区别

信道为计算机网络传输介质的表达形式。信道包括模拟信道和数字信道。在模拟信道,带宽按照公式W=f2-f1 计算;数字信道的带宽为信道能够达到的最大数据速率,两者可通过香农定理互相转换。计算机网络传输介质和信道有3点不同:

一、两者的作用不同:

1、计算机网络传输介质的作用:对网络的数据通信具有一定的影响。

2、信道的作用:传送信息必须通过具体的媒质。

二、两者的概述不同:

1、计算机网络传输介质的概述:网络传输介质是网络中发送方与接收方之间的物理通路。

2、信道的概述:所有信道都有一个输入集A,一个输出集B以及两者之间的联系,如条件概率P(y│x),x∈A,y∈B。这些参量可用来规定一条信道。

三、两者的种类不同:

1、计算机网络传输介质的种类:常用的传输介质有双绞线、同轴电缆、光纤、无线传输媒介。

2、信道的种类:信道包括模拟信道和数字信道。

I. 计算机网络中传输介质有几种各有什么特点其特性有什么

两大类:导向性传输媒体和非导向性传输媒体
一.导向性传输媒体:
特点和特性:
双绞线:
l)最常用的传输介质
2)由规则螺旋结构排列的2
根、4
根或8
根绝缘导线组成
3)传输距离为100m
4)局域网中所使用的双绞线分为二类:屏蔽双绞线(STP
)与非屏蔽双绞线;根据传输特性可分为三类线、五类线等
同轴电缆:
l
)由内导体、绝缘层、外屏蔽层及外部保护层组成
2
)根据同轴电缆的带宽不同可分为:基带同轴电缆和宽带同轴电缆
3
)安装复杂,成本低
光纤:
1
)传输介质中性能最好、应用前途最广泛的一种
2
)光纤传输的类型可分为单模和多模两种
3
)低损耗、宽频带、高数据传输速率、低误码率、安全保密性好二.非导向性传输媒体
1.短波通信
优缺点:通信质量较差;速率低;
2.微波通信:又分地面微波接力通信和卫星通信
A.地面微波接力通信
优缺点:信道容量大;传输质量高;投资少;相邻站点间直视;易受天气影响;保密性差。
B.卫星通信
优缺点:通信距离远;通信容量大;传播时延大270ms。

J. 计算机网络中传输介质有几种各有什么特点其特性有什么(

计算机网络中传输介质有四种。

1、双绞线:屏蔽双绞线 STP (Shielded Twisted Pair)

无屏蔽双绞线 UTP (Unshielded Twisted Pair)

特点:容易受到外部高频电磁波的干扰,误码率高,但因为其价格便宜,且安装方便,既适于点到点连接,又可用于多点连接,故仍被广泛应用。

2、同轴电缆:50 W 同轴电缆 75 W 同轴电缆

特点:高带宽(高达300~400Hz)、低误码率、性能价格比高,所以用在LAN中

3、光缆

特点:直径小、重量轻;传输频带宽、通信容量大;抗雷电和电磁干扰性能好,无串音干扰,保密性好,误码率低。但光电接口的价格较昂贵。光纤被广泛用于电信系统铺设主干线。

4、无线传输:短波通信/微波/卫星通信。

特点:频率高,频带范围宽,通信信道的容量大;信号所受工业干扰较小,传输质量高,通信比较稳定;不受地理环境的影响,建设投资少。



(10)计算机网络通信最重要的保护层扩展阅读:

传输介质特性:

1、物理特性。说明传播介质的特征。

2、传输特性。包括信号形式、调制技术、传输速度及频带宽度等内容。

3、连通性。采用点到点连接还是多点连接。

4、地域范围。网上各点间的最大距离。

5、抗干扰性。防止噪声、电磁干扰对数据传输影响的能力。

6、相对价格。以元件、安装和维护的价格为基础。

参考资料来源:网络-传输介质